Как журналисты разоблачили агентов ФСБ, причастных к отравлению Навального
Ни один правоохранительный орган в мире не объявил о возбуждении уголовного дела по факту покушения на убийство лидера российской оппозиции Алексея Навального, после того, как его пытались отравить химическим оружием 20 августа 2020 года.
Восполнить пробел решили журналисты из некоммерческой расследовательской организации Bellingcat и российского издания The Insider при поддержке CNN и Der Spiegel. Всего три месяца спустя они предъявили доказательства того, что сотрудники ФСБ применили против главного оппонента Владимира Путина нервно-паралитическое вещество «Новичок».
Несмотря на то, что профессиональная подготовка агентов ФСБ предполагает навыки конспирации, совместному расследованию удалось определить имена трех членов группы, сопровождавшей Навального, и еще пяти человек, ученых и старших офицеров разведки, задействованных в операции. Репортер CNN даже пыталась получить комментарий сотрудника ФСБ, постучавшись в дверь его московской квартиры.
Навальный уже оправился после нашумевшего на весь мир покушения. Однако теперь, оказавшись в российской тюрьме в результате «политически мотивированного преследования» (согласно заявлению Госдепартамента США), он страдает от многочисленных проблем со здоровьем. Россия неоднократно отрицала свою причастность к отравлению Навального, но Европейский Союз и США ввели санкции против Москвы как за отравление, так и за преследование лидера оппозиции.
Чтобы доказать причастность российских спецслужб к преступлению, в дополнение к разнообразным инструментам поиска по открытым данным, социальным сетям, а также традиционным методам репортажа, расследователи приняли решение о покупке данных на черном рынке, что с точки зрения этики является для журналиста крайней мерой.
14 декабря прошедшего года Bellingcat — организация-член GIJN, специализирующая на расследованиях на основе открытых источников, — заявила: «В настоящее время отравление Алексея Навального не расследуют правоохранительные органы ни одной страны». Христо Грозев, ведущий расследователь Bellingcat, рассказал GIJN (по состоянию на начало апреля 2021 года), что со времени публикации ни один сотрудник правоохранительных органов не связывался по этому поводу ни с потерпевшим, ни с непосредственными свидетелями, то есть журналисты остаются единственными, кто расследовал это преступление.
На вебинаре GIJN 25 марта Христо Грозев и Роман Доброхотов, главный редактор The Insider — одного из немногих оставшихся в России независимых расследовательских изданий — поделились советами о том, как в крайних случаях, когда это действительно необходимо, эффективно и этично пользоваться рынками данных и инструментами, нарушающими неприкосновенность личных данных. Вместе с ними выступила Дороти Бирн, главный редактор британского общественного телеканала Channel Four и член совета Сети этической журналистики. Она рассказала о том, как редакциям следует проверять потенциальный инструментарий своих расследований на соответствие этическим нормам и предложила свой чеклист.
Один из поразительных выводов для аудитории вебинара, собравшего 319 журналистов из 64 стран, заключается в том, что разоблачение отравителей Навального было построено, в основном, на логических предположениях, предыдущих расследованиях о применении химического оружия и традиционных расследовательских вопросах.
Доброхотов и Грозев утверждают, что искали данные, ставя перед собой следующие вопросы: Какие пассажиры забронировали рейсы, аналогичные рейсам Навального из Москвы в Новосибирск в неделю его отравления? Какие из этих пассажиров путешествовали вместе? У кого из них были признаки документов оперативного прикрытия, например отсутствие в базах паспортных данных? Кто из них затем отправился в Томск, где было совершено нападение на Навального? Кому звонили эти люди, и был ли кто-либо из отвечавших на их звонки связан с российской программой разработки химического оружия?
Хотя большую часть взаимосвязей можно было установить и верифицировать с помощью инструментов поиска по открытым данным и социальным сетям, некоторые из необходимых наборов данных — например, списки пассажиров и записи биллинга — можно было получить только на нелегальных рынках данных.
«Некоторые из этих баз данных не являются общедоступными, но на самом деле получить к ним доступ на черном рынке довольно легко», — поясняет Доброхотов.
Хотя некоторые из этих наборов данных относятся только к России, Доброхотов утверждает, что журналисты-расследователи в других репрессивных странах могут при необходимости воспользоваться аналогичным явлением: авторитарные государства почти всегда создают коррумпированную бюрократию, а в этой среде возможны утечки данных, дающие возможность разоблачать преступления этих же государственных органов.
«Роман [Доброхотов] всегда говорил, что Россия на самом деле является одним из наиболее прозрачных обществ, ведь здесь за небольшие деньги можно купить довольно централизованные данные, что типично для таких рынков», — отмечает Грозев.
По словам Доброхотова, The Insider также опирался на базы данных и уроки, вынесенные из предыдущих расследований применения нервно-паралитического агента «Новичок», в том числе отравления бывшего полковника ГРУ Сергея Скрипаля и его дочери Юлии в Великобритании в 2018 году.
«Так мы научились пользоваться российскими базами данных для отслеживания тайных агентов, разобрались, какие методы имеются в нашем распоряжении», — объясняет Доброхотов. «В августе 2020 года… мы предположили, что «Новичок» для тех, кто пытался отравить Навального, был произведен теми же организациями; возможно, это было уже не ГРУ (Главное разведывательное управление), а ФСБ (Федеральная служба безопасности РФ)», — добавляет он. «Тогда мы начали искать данные биллингов, которые собирают российские телефонные операторы: данные о телефонных звонках и метаданные с геолокацией, позволяющие определить, с кем человек разговаривал и где при этом находился».
Доброхотов утверждает, что последним штрихом к разгадке стал звонок самого Навального одному из сотрудников ФСБ: прибегнув к обману, Алексей получил 40-минутное признание. По его словам, этот звонок также добавил одну новую деталь: оперативники нанесли яд на нижнее белье Навального, полагая, что к этому предмету одежды никто, кроме их жертвы, не прикоснется.
Христо Грозев, расследовавший в составе группы Bellingcat отравление Скрипаля и катастрофу сбитого в 2014 году рейса MH17 Малайзийских авиалиний, поделился полезным выводом: даже профессиональные агенты спецслужб не способны скрыться от репортеров — отчасти из-за свойственных человеку ошибок.
Например, им не чужда лень. Грозев отмечает, что несколько тайных агентов регулярно пользовались парковкой около штаб-квартиры ФСБ в Москве, а некоторые даже регистрировали на служебный адрес свои личные автомобили.
Им также свойственна небрежность. По его словам, в паспортах прикрытия, выдаваемых сотрудникам спецслужб, часто указываются маловероятные даты рождения; паспорта могут иметь последовательные номера — в этом случае последние цифры номера могут указать на других сотрудников подразделения.
Они могут оказаться легковерными — как, например, оперативник, которого обманом заставили рассказать о своей роли в операции под прикрытием.
Инновационный набор инструментов, которыми воспользовались журналисты, демонстрирует всё богатство поиска как по открытым, так и по «не очень открытым» данным. Прежде всего, рассмотрим, какими же инструментами поиска по открытым источникам пользовались Грозев и Bellingcat при расследовании отравления Навального.
Инструменты поиска по открытым источникам
- Боты в Telegram или приложения для обратного поиска по номеру телефона. Среди этих ботов — программ, выполняющих определенную задачу в соответствии с указаниями пользователя, — GetContact, TrueCaller и SmartSearch. «Они позволяют найти человека по введенному номеру телефона; обычно их работа строится на использовании информации о номерах, предоставленной пользователями», — отмечает Грозев. «Если вы загружаете приложение X на свой телефон, оно извлекает информацию из вашего списка контактов, и вносит ее в свою базу. Таким образом, по телефонному номеру можно получить как [бесполезный] результат вроде «Мама», так и более конкретную информацию — например, «Евгений из ночной смены ФСБ».
- Обратный поиск данных о человеке по телефонному номеру. Среди этих инструментов — EyesofGod и QuickOsintBot. «Это боты Telegram, которые предоставляют немного больше информации — возможно, адреса и кое-какие дополнительные данные», — объясняет Грозев.
- Платформы для определения личности «на удачу». Среди разнообразных вариантов поиска «на удачу» — Viber, Telegram, WhatsApp и Skype. «Например, если человек подключил свой номер телефона к Skype, то просто набрав этот номер в строке поиска Skype, можно получить его имя и фамилию», — добавляет Грозев. «С помощью WhatsApp можно получить фотографию, привязанную к номеру, а затем выполнить поиск по лицу». Один из телефонных номеров, по которым выполнялась проверка с помощью этих методов, был записан как «[Имя человека] из ФСБ».
- Боты для обратного поиска автомобилей. Среди них — AvinfoBot, SmartSearch, EyesofGod и QuickOsintBot, которые предоставляют данные о владельцах авто, пользовании парковками, и истории нарушений ПДД. «Они могут оказаться чрезвычайно полезны при отслеживании перемещений человека, выяснении, связан ли он с какой-либо спецслужбой, а если да — то с какой именно», — говорит Грозев. Bellingcat удалось выяснить, что автомобиль одного из тех, кто часто разговаривал с главным научным сотрудником лаборатории, производящей нервно-паралитическое вещество «Новичок», был зарегистрирован на штаб-квартиру ФСБ. Воспользовавшись этими инструментами, расследователи Bellingcat обнаружили, что телефон одного из подозреваемых был указан в 42 сеансах парковки; геолокация показала, что многие из этих сеансов парковки были всего в нескольких кварталах от ФСБ.
Важную роль в расследовании отравления Навального сыграли инструменты обратного поиска транспортных средств: данные о пользовании парковками, регистрации и нарушениях ПДД были использованы в качестве дополнительных доказательств того, что несколько человек с вымышленными именами являлись сотрудниками спецслужб. Иллюстрация Bellingcat.
- Инструменты распознавания и сравнения лиц. Грозев хорошо отзывается о «весьма надежном инструменте на платформе Microsoft Azure». Этот инструмент расследователи использовали, чтобы установить подлинную личность одного из сотрудников ФСБ по фальшивому паспорту: приложение показало высокий балл совпадения с лицом, обнаруженным среди фотографий на странице Facebook женщины, которая оказалась его женой. На снимке, найденном на ее странице, этот мужчина запечатлен на пляже с большой желтой надувной игрушкой на голове. Это показывает, насколько сильно настоящие тайные агенты, совершающие убийства, отличаются от персонажей художественных произведений вроде Джеймса Бонда.
- Техника подстановки для распознания лиц в масках. По словам Грозева, у команды была теория о причастности к делу человека в маске, замеченного на одном из снимков в том же месте, где Навальному оказывали помощь при отравлении. Расследователи предположили, что это подозреваемый, лицо которого они нашли на одном из снимков из социальной сети. Но как доказать, что за маской скрывается именно этот человек? «Нам пришлось дополнить нижнюю часть лица, использовав фотографию другого человека — шутки ради мы взяли нижнюю часть лица британского журналиста Грэма Филлипса и наложили ее на [скрытую под маской] часть лица подозреваемого», — объясняет Грозев. «Мы знали, что полное совпадение в этом случае невозможно, но получили совпадение 57%; по данным Microsoft, этого достаточно, чтобы сделать вывод о совпадении». Обратите внимание, что этот метод и оценки Microsoft недостаточны для однозначных утверждений, но могут оказаться полезными для укрепления уверенности журналиста в том, что он идет по правильному пути.
Чтобы выяснить, вероятно ли, что стоящий мужчина в маске (изображение слева) — тот же человек, которого расследователи нашли в социальных сетях, Христо Грозев подставил вместо маски нижнюю часть лица своего знакомого, британского журналиста Грэма Филлипса (изображение внизу по центру) в программе для распознавания лиц Azure. Иллюстрация Bellingcat.
- Обратный поиск по лицам. Среди этих инструментов — FindClone, Search4Faces, PimEyes, Яндекс и SmartSearchBot. По словам Грозева, один из этих поисковых серверов помог установить, что у одного из подозреваемых было медицинское образование, благодаря фотографии в Facebook, на которой изображен мужчина со стетоскопом. Эта подсказка подтолкнула Bellingcat к активному поиску данных о медицинском образовании других подозреваемых, и, в результате, было обнаружено еще три таких примера.
- Приемы поиска с помощью Яндекс и Google. «Это всего лишь обычные поисковые системы, но иногда они предоставляют больше данных, чем можно предположить», — отмечает Грозев. Функция автозаполнения Яндекса подсказывает популярные поисковые запросы на основании запросов других пользователей, даже если поисковая система не находит соответствующей информации. К примеру, это помогло Bellingcat обнаружить, что многие люди предполагали, что определенный человек являлся сотрудником ФСБ.
- Утечки баз данных о поездках. «Мы считаем их открытыми, потому что мы загрузили их из слитых ранее [файлов], и нам не пришлось их покупать», — говорит он.
- Утечки баз данных о частных лицах. Среди этих баз были Cronos и Larix. «На российском, украинском и многих других восточноевропейских рынках существует множество инструментов для ретроспективного поиска данных о людях — адреса проживания, предыдущие паспорта и т.д.», — добавляет Грозев.
Записи, купленные на рынке «пробива» в России
По словам Грозева, ключом к расследованию были базы, приобретенные за небольшие деньги у анонимных продавцов на российском черном рынке данных. Среди них:
- Метаданные телефонных соединений или данные биллинга.
- Списки пассажиров самолетов и поездов. «В России можно приобрести эти списки у брокеров данных», — говорит Грозев. «Нужно определить одного пассажира в качестве якоря и искать общие закономерности». Расследователи Bellingcat выявили подозреваемых на рейсах, повторяющих перелеты Навального, а также узнали, когда именно были заказаны билеты пассажиров из полученных списков. «Мы увидели, что еще два человека забронировали билеты на рейс одновременно с ним [первым подозреваемым], за день до их полета, в 14:34», — объясняет он. «Внимательно изучив их имена, мы поняли, что это документы прикрытия: их не было ни в одной из паспортных баз данных; да и даты рождения этих ребят вызывали подозрения».
- Истории поездок и покупки билетов. Здесь использовался российский ресурс, известный как «Магистраль». «Полные данные о поездках человека на основании купленных билетов в России можно получить либо у информаторов, работающих в полиции, либо у торговцев данными», — говорит Грозев. По его словам, эти сведения показали, что агент спецслужб под вымышленной фамилией Фролов купил билет на рейс, прибывающий в Новосибирск за несколько часов до планируемого прибытия самолета Навального, а позже забронировал рейс обратно в Москву из Томска, то есть из следующего пункта назначения Навального, на следующий день после его отравления.
- Паспортные данные.«На каждого гражданина России заведена паспортная карточка, в которой, помимо паспортного фото, адреса и регистрации, также содержатся данные, связанные с предыдущими паспортами», — отмечает он.
«Отслеживая не только состоявшиеся, но и несостоявшиеся перелеты, можно создать обоснованную гипотезу о том, что происходило при планировании этих секретных операций», — объясняет Грозев.
Этические вопросы
Масштаб и влияние этого расследования впечатляют, но активное использование личных данных, приобретенных на российском черном рынке, поднимает множество этических вопросов. По мнению Дороти Бирн из Сети этической журналистики, соавтора множества книг по этике в СМИ, новостным организациям следует разработать этические рекомендации и политики, касающиеся спорных практик сбора фактов — точно так же, как разрабатывают порядок действий журналистов в зоне военных действий, на митингах и во враждебной среде.
«Я считаю, что появление этих блестящих новаторских методов ставит перед нами, журналистами, целый ряд этических дилемм, над которыми следует всерьез задуматься», — говорит Бирн.
Перед началом работы над материалом, который может потребовать нарушения законов или принятых в журналистике правил, а также неприкосновенности личной информации частных лиц, Бирн призывает задуматься как минимум над такими вопросами:
- Представляет ли эта история общественный интерес?
- Значимость этого материала действительно так высока?
- Нет ли других способов получить информацию?
- Подвергаем ли мы кого-либо риску? (А если да — готовы ли мы оплатить судебные издержки этих людей или затраты, связанные с их эмиграцией?)
- Если мы платим преступнику, поощряем ли мы преступную деятельность? И как преступник распорядится деньгами?
- Не давили ли мы на кого-либо из своих сотрудников — особенно на молодых журналистов, — чтобы склонить их к нарушению общепринятых правил или закона? «Мы должны осознавать, что многие молодые журналисты, желая прославиться, готовы пойти на действия, на которые идти не стоит», — отмечает Бирн.
- Насколько мы впоследствии сможем обеспечить прозрачность источников, из которых была получена информация?
«Определенно, в случае отравления и попытки убийства Навального ответ на два первых вопроса (об общественном интересе и значимости истории) утвердительный», — говорит Бирн. «Важно, чтобы мы рассматривали использование таких методов [как нелегальные рынки данных] только в случаях, когда материал действительно важен, а не просто сулит нам славу. Например, было бы неоправданно использовать такие данные, чтобы узнать что-то о британской королевской семье».
Бирн добавляет, что сумма, уплаченная за данные на черном рынке, также имеет значение, так как получив «значительную» сумму, преступник с большей вероятностью направит ее на совершение новых преступлений.
Грозев утверждает, что покупка данных по делу Навального обошлась недорого, и что стоимость платного набора данных в сети часто не превышала 12 долларов. Он подчеркнул, что Bellingcat прибегает к покупке данных на черном рынке только в тех случаях, когда есть основания полагать участие государственных органов в преступлениях, и что в случае расследования деятельности служб безопасности этот шаг необходим, поскольку они профессионально заметают следы.
Эти этические принципы Bellingcat регулируют использование конфиденциальных данных и данных, приобретенных на черном рынке. Иллюстрация: презентация Грозева на вебинаре GIJN.
Грозев говорит, что еще одним преимуществом сотрудничества с такими агентствами как The Insider и Der Spiegel в работе над наиболее серьезными статьями является то, что «все эти сложные решения принимаются путем обсуждения и нахождения консенсуса».
«Это означает, что СМИ с самыми высокими этическими стандартами имеет право вето при принятии решений», — поясняет расследователь.
Он предупреждает, что к услугам нелегальных рынков данных следует прибегать не руководствуясь догадками, а только после построения сильной гипотезы на основании доказательств, полученных из открытых источников и с помощью традиционных журналистских методов.
С другой стороны, Грозев утверждает, что в случае вымышленных имён прикрытия для тайных агентов, такие способы получения данных являются вполне этичными и законными — невозможно нарушить неприкосновенность конфиденциальных данных, ведь «это вымышленные люди»!